Informática, perguntado por paolabarbarahh95, 8 meses atrás

Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação.
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:

Autenticação e verificação de integridade.
Antivírus e verificação de integridade.
Sistema de detecção de risco.
Sistema de detecção de intrusão e controle de acesso.
Autenticação e controle de acesso.


cassiobarreto: Conseguiu a resposta?
rhkawasaki: Autenticação e controle de acesso.

Soluções para a tarefa

Respondido por gustavohay
83

Resposta:

Autenticação e controle de acesso.

Explicação:

Respondido por henriquec1001
4

Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: Autenticação e controle de acesso. O que é mostrado na alternativa E.

Autenticação e controle de acesso

O controle de acesso ocorre quando uma empresa limita a quantidade de usuários para uma determinada aplicação, de modo que todos os dados de todos os usuários são salvos em bancos de dados.

Outra maneira de aumentar a segurança é realizar uma autenticação, de modo que se garanta que apenas as pessoas autorizadas tenham acesso à aplicação.

Saiba mais sobre segurança de sistemas em:

https://brainly.com.br/tarefa/49446827

Bons estudos!

#SPJ2

Anexos:
Perguntas interessantes